OTPを聞いたとき、最初に思い浮かぶのは、おそらく2要因のセキュリティメカニズムの一部としてユーザーのアイデンティティを検証するために一時的で使い勝手なコードを使用する認証メカニズムです。 )は、1882年にフランク・ミラーによって初めて説明された情報理論的な暗号化技術で、OTPは唯一の暗号化システムであり、数学的に破壊不能であることが証明された。 たった一度のパッド このプロセスは、単純なテキストメッセージを秘密のキーと組み合わせることを意味し、「pad」として知られる。 解読のために、受信機は秘密パッドの同一のコピーを使用してプロセスを逆転させます. パッドはランダムであり、一度だけ使用されるので、結果としての暗号テキストは完全にランダムな文字列として表示されます。 元のメッセージとの統計的関係の欠如により、以下の条件が満たされている限り、暗号分析は不可能になります。 True Randomness: The secret must be genuinely and unpredictably random. 真の偶然:秘密は真に、予測不可能な偶然でなければならない。 長さの一致: 秘密は、暗号化している単語メッセージと同じ長さでなければなりません。 厳格な機密性:秘密は、送信者および受信者の両方によって絶対に機密に保管されなければなりません。 非再利用性:秘密は、いかなる場合にも、別のメッセージのために再利用してはならない。 セキュリティの向上のために、物理的なOTPは時には、使用後すぐに簡単に破壊できるように、炎上可能なシートに印刷され、デジタル版のOTPはその後開発され、外交、軍事、その他の機密セクターの高度に敏感な通信に使用されています。 どのように機能する コンセプトを説明するには、実用的なシナリオを考えましょう:IDFの秘密のエージェントは、秘密裏にダブルエージェントの名前「クラウス」を彼らのトレーダーに伝える必要があります。 一般的に、各文字に以下の表に示すように数値値が割り当てられます。 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 暗号化には、簡単なプロセスが含まれています: 変換:単語文字(例えば「Klaus」)は、その相応の数値に変換され、秘密鍵もその数値に変換されます。 Modular Addition: A modular addition (modulo 26) is performed on both numerical values. モジュール追加(モジュール26)は、両方の数値で実行されます。 最終変換: 得られた数字は、暗号化テキスト(暗号化されたメッセージ)を生成するためにアルファベット用語に戻って変換されます。 入ってみよう! 暗号化 クラウス、 TPGHY Message: Secret: メッセージをその相応の数値に変換することにより、我々は、 K L A U S 10 11 0 20 18 10 11 0 20 18 秘密をその相応の数値に変換することにより、我々は、 T P G H Y 19 15 6 7 24 19 15 6 7 24 メッセージ + 秘密 Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 秘密 19 15 6 7 24 Message + Secret 29 26 6 27 42 MOD 操作では、数が 25 より大きい場合、26 が数から引き下げられ、結果が得られます。 MOD 26 of the Message + Secret(メッセージ+秘密) 3 0 6 1 16 MOD 26 の結果を cipher-text に変換する: 3 0 6 1 16 D A G B Q D A G B Q The Cipher-text: DAGBQ is then transmitted to the handler. The handler uses the corresponding key and reverses the original process to recover the plain text. その後、DAGBQはトレーダーに送信されます。 デコピー Now, the handler is in possession of the cipher-text. マネージャーは今、暗号テキストの所有権にあります。 そして秘密 最初のステップは、暗号文字と秘密をそれぞれの数値に変換することです。 DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 テキスト - Secret Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 秘密 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 暗号化段階における MOD 操作と同様に、抽出が負の数を生成すると、26 が加算されます。 MOD 26 of the Cipher-text - Secret results in: シッファーテキストの秘密の結果: 10 11 0 20 18 オリジナルテーブルを使用してアルファベットに結果を変換するには、私たちは、 10 11 0 20 18 K L A U S K L A U S トレーダーは、情報が間違った手に落ちないか、キーを再利用しないようにするために、秘密を破壊し続ける。 クリプト分析 暗号化されたメッセージ「DAGBQ」をキャプチャすると、正しい暗号化キーがなければオリジナルコンテンツを損なうことはありません。キーが欠けると、メッセージを解読しようとする試みは、たとえば「WALNO」のような秘密を使用することによって、複数の合理的で間違った結果をもたらします。 Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C 間違った秘密 ワイ (22) A(0) L(11) N(3) O(14) タグ:間違った秘密 -19 0 -5 -12 2 モード26 7 0 21 14 2 Result H A V O C 得られた単語、HAVOCは確かに信頼できる単語ですが、他の5文字の単語も可能であり、それは文字のすべての組み合わせをテストすることによって達成できます。 暗号鍵の再利用により、インターセプターは、正しい結果を見つけるために、暗号テキストをクロス参照して解読することができます。 実践的な課題 理論的には完璧ですが、オンタイムパッド(OTP)の広範な採用は、いくつかの実用的な課題によって制限されています。 鍵の配布:メッセージ自体が重要な物流課題である限り、鍵を安全に共有することができる。 キー管理:真にランダムなキー材料の膨大な量を生成し、管理し、安全に破壊することは、実践では困難です。 検証: 基本的な 1 回のパッドは、機密性を提供しますが、完全性または検証はありません、つまり攻撃者は受信者が知らずに、トランジット中の暗号化テキストを変更することができます。 結論 重大な実用的な課題にもかかわらず、完璧な秘密の提供は依然としてOTPを安全なコミュニケーションのための非常に実行可能なツールにします。OTPはまた、暗号学を教えるのに優れたものであり、コンピュータアクセスが不可欠なシナリオで有用です。 参考になりました!次回お会いしましょう!